本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。
※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください
デジタル強盗の解剖: サイバーセキュリティ・チームへの警鐘
はじめに:嵐の前の静けさ
※この記事では、2024年7月31日にインドのテクノロジー企業が受けたランサムウェア攻撃による大規模な被害について執筆しています
大手金融テクノロジー企業の塀の中では、すべてが平穏に見えました。
しかし、その裏では、300の銀行だけでなく、ATMやオンライン・サービスも標的にした複雑なランサムウェア攻撃が展開されようとしていました。
この事件は、影に潜む根強いサイバー脅威と、それらが企業経営にもたらす潜在的な大混乱を浮き彫りにしています。
侵入:トロイの木馬の侵入
サイバーセキュリティ企業CloudSEKによる侵害調査レポートから、RansomEXX v2.0ランサムウェアグループがこの攻撃を指揮したことが明らかになりました。
大企業を標的にし、高額な身代金を要求することで知られるこの攻撃は、誤設定された Jenkins サーバーから始まり、攻撃者がポート 22 経由で安全なシェル・アクセスを取得できる脆弱性(CVE-2024-23897)を悪用しました。
これは、サプライチェーン攻撃の脅威の増大と、ネットワーク全体にわたる包括的なセキュリティ対策の必要性を強調しています。
当初は「Defray777」として確認されていたRansomEXXは、2020年にブランド名を変更し、以来、高度な防御戦略に対抗するために進化してきました。
最新バージョンでは、暗号化手法、回避テクニック、ペイロード配信システムが強化されています。
RansomEXX v2.0が使用する感染経路と戦略は多様で、説得力があります。
最初のアクセス方法には、フィッシングメール、リモート・デスクトップ・プロトコル(RDP)の脆弱性の悪用、VPNやその他のリモート・アクセス・サービスの弱点などがあります。
いったん侵入すると、Cobalt StrikeやMimikatzのようなツールを使用してネットワーク内を横方向に移動し、既知のエクスプロイトやクレデンシャルの窃取を使用して、侵害された環境内で特権をエスカレートさせます。
インパクト:連鎖反応
ランサムウェアは一旦内部に侵入すると瞬く間に拡散し、重要なデータを暗号化してシステムを機能不全に陥れます。
攻撃者は多額の身代金を要求し、要求に応じなければ機密情報を公開すると脅します。
その影響は広範囲に及びます:
- 銀行への業務上の影響:100以上の協同組合銀行の金融取引システムが混乱し、顧客の間に混乱とパニックを引き起こしました
- コストへの影響: 最近のIBMのレポートによると、データ侵害の平均コストは2024年に488万米ドルと過去最高に達し、前年から大幅に増加しました
ラテラルムーブメントの重要性
この侵害は、その影響を拡大する上で、横方向の移動(ラテラルムーブメント)が重要な役割を果たすことを浮き彫りにしました。
攻撃者はいったんアクセス権を獲得すると、横方向に移動し、弱点を突いてネットワーク全体にランサムウェアを拡散させたのです。
最近のラテラルムーブメントの例としては、以下のようなものがあります:
メディバンクのデータ漏洩(2022年)
2022年、オーストラリアの医療保険会社Medibankが情報漏洩に遭い、機密個人データが盗まれました。
攻撃者は、漏洩したクレデンシャルを通じて最初にアクセスし、ネットワーク内で横方向に移動(ラテラルムーブメント)して顧客データにアクセスしました。
この侵害により、約970万人の現・元顧客の個人情報が流出しました。
MOVEit攻撃(2023年)
ファイル転送ソフトウェアMOVEitの脆弱性により、ハッカーは企業内で横方向に移動し、ヘルスケアから金融サービスまで、さまざまな分野の機密データを盗み出しました。
これらの例は、検知と保護だけでなく、デジタル・レジリエンスと防御の重要性を強調しています。
デジタルレジリエンスには、避けられない侵害に備え、ゼロトラストのマイクロセグメンテーションによって促進されるプロアクティブな侵害準備戦略を通じて、その影響を最小限に抑えることが含まれます。
組織は、インフラ内で必要な東西通信のみを許可することで、攻撃者のキルチェーンを効果的に混乱させ、侵害の影響を抑えることができます。
収穫:主な洞察と行動
- 考察:今回の情報漏洩は、高度にセキュアなネットワークにも脆弱性があることを明らかにし、警鐘を鳴らすものです
- 教訓:横方向への移動は侵害の影響を大幅に増幅させます
- 行動への呼びかけ: 組織は、侵害への備えとマイクロセグメンテーションの導入に重点を置いたプロアクティブなサイバーセキュリティ・アプローチを採用しなければなりません
ColorTokens(カラートークンズ):侵害への備えをリードする
ColorTokens(カラートークンズ)は、Gartner、GigaOm、Constellation Research、Forrester(Forrester WaveTM: Microsegmentation Solutions, Q3, 2024のリーダー)などのアナリストに認められたマーケットリーダーです。
私達は、デジタルレジリエンスの最前線にいます。
エンタープライズマイクロセグメンテーションプラットフォーム、Xshield(エックスシールドでで、企業が「侵害に備える」ことができるように支援します。
カラートークンズがどのようにあなたの組織を侵害に備えることができるかについては、公式サイトよりお問い合わせください。
翻訳元記事
「Anatomy of a Digital Heist: A Wake-Up Call for Cybersecurity Teams」
最終更新日:2024/9/24
著者:Lov Vashist
この記事の著者:電巧社セキュリティブログ編集部
電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする
メルマガ登録
ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。
本記事に関連するサービス
エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。
「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。
よく読まれている記事
関連する用語集